2024网络与数据安全专业考核试题_第1页
2024网络与数据安全专业考核试题_第2页
2024网络与数据安全专业考核试题_第3页
2024网络与数据安全专业考核试题_第4页
2024网络与数据安全专业考核试题_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与数据安全专业考核试题

一、选择题

1.以下哪项是一个常见的无线网络加密协议()[单选题]*

A、RSA

B、SSL/TLS

C、WPA2V

D、SHA-256

2.《中华人民共和国数据安全法》从哪个角度设定了合规的要求()[单选题]*

A、信息保护角度

B、数据保护角度

C、信息安全角度

D、数据与安全的角度V

3.新安装SQLSever后,默认有6个内置的数据库,其中的两个范例数据库是Pubs和()[单选

题]*

A、Master

B、NorthwindV

C、Msdb

D、Bookdb

4.有关数据库加密,下面说法不正确的是:()[单选题]*

A、索引字段不能加密

B、关系运算的比较字段不能加密

C、字符串字段不能加密V

D、表间的连接码字段不能加密

5.根据《中华人民共和国个人信息保护法》规定,违反个人信息处理情节严重的,由()履行个

人信息保护职责的部门人责令改正,没收违法所得[单选题]*

A、省级以上V

B、县级以上

C、市级以上

D、国务院

6.用于在Wb应用程序中保护敏感数据,如密码或信用卡信息的技术是什么()[单选题]*

A、数据掩码

B、数据红action

C、数据加密V

D、数据归档

7.用未被染毒的备份覆盖染毒文件,这种病毒清除方式适用于()[单选题]*

A、文件型病毒的清除V

B、引导型病毒的清除

C、内存杀毒

D、压缩文件病毒的检测和清除

8.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地

址或者域名。记录备份应当保存(),并在国家有关机关依法查询时,予以提供[单选题]*

A、90S

B、60日V

C、30B

D、10H

9.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是

指()[单选题]*

A、完整性

B、可用性

C、保密性V

D、抗抵赖性

10.()手段,可以有效应对较大范围的安全事件的不良响,保证关键服务和数据的可用性[单选

题]*

A、定期备份

B、异地备份V

C、人工备份

D、本地备份

11.网络信息系统可缩写为(),提供了一个简易的网络查询服务,由单一主机保存所有网络信息

处理的文件和数据库并能使网络信息在其它所有主机上传送[单选题]*

A、NISV

B、NFS

C、TIP

D、YP

12.网络服务提供者对在业务活动中收集的公民个人电子信息的做法不对的是()[单选题]*

A、必须严格保密

B、不得泄露

C、可以根据需要修改V

D、不得出售或非法向他人提供

13.《中华人民共和国数据安全法》属于()[单选题]*

A、法律法规V

B、国家标准

C、行业标准

D、企业标准

14.网络运营者按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事件

的技术措施,按照规定留存相关的网络日志不少于()[单选题]*

A、二个月

B、三个月

C、六个月V

D、十二个月

15.调阅并检查组织是否制定包括数据服务在内的数据安全管理制度和规范、数据分类分级规范和

标准、数据安全人员能力要求及向()提供或共享数据时的安全管理制度和标准[单选题]*

A、第三方V

B、甲方

C、乙方

D、管理方

16.《公共安全社会视频资源安全联网设备技术要求》(GAT1781-2021)标准中,用户从互联网/

传网访问安全联网设备均应基于数字证书进行用户身份认证,认证过程应符合()相关规定[单选题]*

A、GBT25724-2017

B、GB35114-2017V

C、GBT15843.3-2008

D、GMT0034-2014

17.违反《互联网上网服务营业场所管理办法》的规定,未记录上网信息、未按规定保存备份、未

落实网络信息安全管理制度、未履行安全管理责任、未采取安全技术措施的,由()责令限制期改正,

并处5000元以上3万元以下的罚款;情节严重或者拒不改正的,责令关闭营业场所,并由有关主管

部门撤销批准文件,吊销经营许可证和营业执照[单选题]*

A、文化行政部门

B、公安机关V

C、电信管理机构

D、工商行政管理部门

18.违法国家核心数据管理制度,危害国家主权、安全和发展利益的,由有关主管部门处()万元

以上()万元以下罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营

业执照;构成犯罪的,依法追究刑事责任[单选题]*

A、100、200

B、200、500

C、200、1000V

D、500、1000

19.下面哪条SQL语句不能为计算列SAL*12生成别名AnnualSalary?()[单选题]*

A、SELECTename,sal*12'AnnualSalary'FROMemp

B、SELECTename,sal*12"AnnualSalary"FR0Memp

C、SELECTename,sal*12ASAnnualSalaryFR0Memp

D、SELECTename,sal*12ASINITCAP("AnnualSalary)FR0MempV

20.下列属于S6解析漏洞分类的是:()[单选题]*

A、目录解析漏洞和文件解析漏洞V

B、目录解析漏洞和php解析漏洞

C、文件解析漏洞和JSP解析漏洞

D、php解析漏洞和JSP解析漏洞

21.通过对称密码算法进行安全消息传输的必要条件是:()[单选题]*

A、在安全的传输信道上进行通信

B、通讯双方通过某种方式,安全且秘密地共享密钥V

C、通讯双方使用不公开的加密算法

D、通讯双方将传输的信息夹杂在无用信息中传输并提取

22.下列特性中,不属于数据库事务处理特性的是。()[单选题]*

A、原子性

B、完整性V

C、隔离性

D、持久性

23.重要数据处理者应当按照规定对其处理活动定期开展风险评估,并向有关主管部门报送()[单

选题]*

A、风险评估报告V

B、数据安全风险清单

C、应急补救措施

D、风险报告单

24.《中华人民共和国数据安全法》规定:工业、电信、交通、金融、自然资源、卫生健康、教育、

科技等主管部门承担本行业、本领域数据安全监管职责。公安机关、国家安全机关等依照本法和有关

法律、行政法规的规定,在各自职责范围内担数据安全监管职责。()依照本法和有关法律、行政法规

的规定,负责统筹协调网络数据安全和相关监管工作[单选题]*

A、工业和信息化部

B、国家安全部门

C、国家网信部门V

D、通信主管部门

25.黑客经常使用一种叫做"字典劫持”的方法(使用一种程序猜测常用的名字密码)来破解无线

网络密码,以下哪项密码更安全()[单选题]*

A、你的生日

B、你的手机号

C、既有大小写字母又有数字和特殊字符的组合V

D、容易记忆的常见单词

26.下列哪一个数据分析方法可以最醒目地表达各个物理量间的变化关系()[单选题]*

A、作图法V

B、列表法

C、在线数据分析

D、离线数据分析

27.国家建立网络安全监测预警和()制度。国家网信部门应当统筹协调有关部门加强网络安全信

息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息[单选题]*

A、信息共享

B、信息输送

C、信息传达

D、信息通报V

28.SSL产生会话密钥的方式是()[单选题]*

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、随机由客户机产生并加密后通知服务器V

D、由服务器产生并分配给客户机

29.下列不属于XSS分类的是()[单选题]*

A、反射型XSS

B、存储型XSS

C、注入型XSSV

D、DOMBasedXSS

30.能从其它客体或主体接收信息的实体称为()[单选题]*

A、主体

B、客体V

C、程序

D、进程

31.Hash算法具有一个特点,即很难从输出确定输入,这种特性称为()[单选题]*

A、可逆特性

B、单向特性V

C、双向特性

D、多向特性

32.DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软

件和().[单选题]*

A、系统分析员

B、程序员

C、数据库管理员V

D、操作员

33.下面关于加密算法描述错误的是()[单选题]*

A、AES的区块长度固定为128比特,密钥长度则可以是128,192或256比特

B、BlowFish.算法用来加密64Bit长度的字符串

C、AES不是一种安全的加密方法,将由DES逐渐替代掉V

D、BlowFish算法使用两个"盒"一ungignedlongpbox[18]^Dunsignedlongsbox[4256]

34.数据库的()是指数据的正确性和相容性[单选题]*

A、安全性

B、完整性V

C、并发控制

D、恢复

35.()数据库备份只记录自上次数据库备份后发生更改的数据[单选题]*

A、完整备份

B、差异备份V

C、增量备份

D、副本备份

36.下列算法中属于非对称加密算法的是()[单选题]*

A、RSAV

B、DSA

C、ECC

D、AES

37.信息只能由低安全级的客体流向高安全级的客体,高安全级的客体信息不允许流向低安全级的

客户。这种访问控制属于()[单选题]*

A、向下读向下写

B、向下读向上写V

C、向上读向上写

D、向上读向下写

38.使用加密软件加密数据时,往往使用数据库系统自带的加密方法劫加密数据,实施()[单选

题]*

A、DACV

B、DCA

C、MAC

D、CAM

39.在使用Navicat>对数据库进行管理时,需要新建数据库连接,这个时候需要填写的信息不包

括()[单选题]*

A、IP地址

B、端口

C、协议类型V

D、数据库名称

40.下列RAID技术中采用奇偶校验方式来提供数据保护的是()[单选题]*

A、RAID1

B、RAID3

C、RAID5V

D、RAID10

41.SQL注入攻击防范方法是()[单选题]*

A、不对用户提交的数据做任何理

B、对用户提交的数据做过滤或者转义V

C、提高数据库带宽

D、增加数据库内存

42.下列语言编写的代码中,在浏览器端执行的是()[单选题]*

A、Web页面中的c#代码

B、Web页面中的Java代码

C、Web页面中的PHP代码

D、Web页面中的JavaScript代码V

43.GMT0044《SM9标识密码算法》属于()[单选题]*

A、密码基础类标准V

B、密码服务类标准

C、密码应用类标准

44.0penSSL"心脏出血"漏洞,导致攻击者能获取多大的内存数据()[单选题]*

A、16K

B、32K

C、64KV

D、128K

45.《公安视频图像信息系统安全技术要求第2部分:前端设备》(GAT1788.2-2021)标准中规定,

前端设备在连续鉴别失败5次后,应锁定该账号不低于()[单选题]*

A、5分钟V

B、1小时

C、24小时

D、1分钟

46.《公共安全视频监控联网信息安全技术要求》规定的控制信令认证要求中,在SIP消息头域中

启用Date域,增加Note域。其中,Note=(Digestnonce-=",algorithms),nonce的值为杂凑运算

结果经过()编码后的值[单选题]*

A、hash

B、shal

C、MD5

D、base64V

47.以下关于对称加密算法说法正确的是()[单选题]*

A、加密方和解密方可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的V

D、加密密钥和解密密钥没有任何关系

48.《公安视频图像信息系统安全技术要求第1部分:通用要求》(GAT1788.1-2021)标准规定,

公安视频传输网应通过()与公安移动信息网、电子政务外网及其他行业专网、互联网等网络实现视

频图像信息的交互[单选题]*

A、横向边界安全交互系统V

B、纵向边界安全交互系统

C、网闸

D、防火墙

49.采用数字信封时,接收方需要使用()才能打开数字信封得到对称密钥[单选题]*

A、自己的密钥V

B、对方的密钥

C、重新推算出的密钥

D、双方重新协商的密钥

50.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()

属性[单选题]*

A、保密性V

B、完整性

C、可靠性

D、可用性

51.凯撒加密法是()[单选题]*

A、变换加密法

B、替换加密法V

C、变换与替换加密法

D、都不是

52.DES算法属于加密技术中的()[单选题]*

A、对称加密V

B、不对称加密

C、不可逆加密

D、以上都是

53.下面不是保护数据库安全的做法是()[单选题]*

A、确保数据不能被未经过授权的用户执行存取操作

B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查V

D、监视对数据的访问和更改等使用情况

54.access数据库注入中如果遇到列名无法解析的情况下可以采用()[单选题]*

A、cookie注入技术

B、偏移注入技术V

C、跨库注入技术

D、代理注入技术

55.加密的基本思想是()[单选题]*

A、伪装信息V

B、删除信息

C、添加信息

D、拦截信息

56.在数据安全治理参考框架中,合规管理属于什么方面的内容()[单选题]*

A、基础安全V

B、合作方管理

C、数据全生命周期安全

D、数据安全战略

57.Benet公司有一个Customer数据库在SQLServer2008上Customer数据库中有个公司表,

表中有字段公司名称、地址、法人等信息。管理员需要在"公司"表中查询"公司名称"不是以"公

司”结尾的所有公司的记录,正确的$QL语句是().(选择一项)[单选题]*

A、Select*from公司where公司名称notlike公司’

B、Select*from公司where公司名称notin'公司

C、Select*from公司where公司名称like公司

D、Select*from公司where公司名称notlike%公司'V

58.在DES加密算法加密过程中,需要进行16轮加密,每轮的子密钥长度为()位[单选题]*

A、16

B、32

C、48V

D、64

59.sgl注入中0rderby子句的作用是:()[单选题]*

A、查询字段名

B、对字段进行重新规划

C、按照字段进行排序V

D、判断条件

60.数据安全管理工作实行统一领导,纳入单位网络安全管理架构体系,可以分为()个层次[单

选题]*

A、2

B、3V

C、4

D、5

二、判断题

1.数据分类分级应遵循有关法律法规及部门规定要求,优先对国家或行业有专门管理要求的数据

进行识别和管理,满足相应的数据安全管理要求。()[单选题]*

A、正确V

B、错误

2.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动。()

[单选题]*

A、正确V

B、错误

3检查组织是否建立与数据服务相关的元数据及其管理规范、与数据服务安全架构相应的安全元

数据管理规范和数据访问控制策略,从而明确元数据安全属性建立标记的策略及标记定义和管理机制。

()[单选题]*

A、正确

B、错误V

4.Base64编码会将输入信息编码成可见字符,进而提高传输安全性。()[单选题]*

A、正确

B、错误V

5."一次一密"属于序列密码的一种。()[单选题]*

A、正确V

B、错误

6.维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能

力。()[单选题]*

A、正确V

B、错误

7.《中华人民共和国数据安全法》适用于在中华人民共和国境内外开展数据处理活动及其安全监

管。()[单选题]*

A、正确

B、错误V

8.在数据分类分级的基础上,结合业务场景,明确不同类别和级别数据的加密存储要求,其中无

需包括对加密算法的要求和加密密钥的管理要求。()[单选题]*

A、正确

B、错误V

9.从本质上讲,APT攻击是一种崭新的攻击手段。()[单选题]*

A、正确

B、错误V

10.任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数

据。()[单选题]*

A、正确V

B、错误

11.《中华人民共和国数据安全法》中指出,国家建立数据安全审查制度,对景响或者可能璟凯向

国家安全的数据处理活动进行国家安全审查,依法作出的安全审查决定为最终决定。()[单选题]*

A、正确V

B、错误

12.数据加密可以防止用户被冒名所欺骗()[单选题]*

A、正确

B、错误V

13.”在未获取对方同意的情况下,通过对互联网系统进行渗透测试来发现漏洞,然后提交给厂商,

在加强厂商安全意识的同时还能获得报酬。"是不合法的。()[单选题]*

A、正确V

B、错误

14.个人信息处理者处理不满十四周岁未成年人个人信息的,应严格执行成年人个人信息处理规则。

()[单选题]*

A、正确

B、错误V

15.个人信息处理者在合理的范围内处理已公开的个人信息,无需取得个人同意。()[单选题]*

A、正确V

B、错误

16.windows.本地密码通过LM;以及NTLM两种加密方式保存。()[单选题]*

A、正确V

B、错误

17.linux被ssh爆破日志,可以去查看var/log/sshlog日志文件。()[单选题]*

A、正确

B、错误V

18.公安机关、国家机关因依法维护国家安全或者侦查犯罪的需要调取数据,可以没有批准手续,

个人仍当予以配合。()[单选题]*

A、正确

B、错误V

19.开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,

符合社会公德和伦理。()[单选题]*

A、正确V

B、错误

20.数据加密标准DES是一种分组密码,将明文分成大小64位的块进行加密,密钥长度为56位。

()[单选题]*

A、正确V

B、错误

21.信息安全体化监管平台中,配置数据库连接数至少为200个会话连接。()[单选题]*

A、正确

B、错误V

22.Select*fromV$version是PosgresSQL的查询语句。()[单选题]*

A、正确

B、错误V

23.Redis常用的默认端口是873.()[单选题]*

A、正确

B、错误V

24.cookie存储在服务器,session存储在客户端浏览器。()[单选题]*

A、正确

B、错误V

25.在SQLServer中具有sysadmin权限的用户可以通过xpcmdshell存储扩展以system的权限

执行任意系统命令。()[单选题]*

A、正确V

B、错误

26.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。()[单选题]*

A、正确V

B、错误

27.有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。()[单选题]*

A、正确V

B、错误

28.最小特权、纵深防御是网络安全原则之一。()[单选题]*

A、正确V

B、错误

29.在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2.()[单选题]*

A、正确

B、错误V

30.风险与需求分析需要定期开展需求分析、风险分析。()[单选题]*

A、正确V

B、错误

三、多选题

1.以下哪些是在MySQL的udf提权中会用到的SQL语句()[多选题]*

A、selectload_file(/etc/passwd')

B、createfunctionsys_evalreturnsstringsoname'lib_mysqludf_sys:dH'V

C、selectsys_eval('whoami)V

D、SELECTnameFROM[database_name]:sysobjectsWHERExtype='U'

2.个人信息泄露的方式包括()[多选题]*

A、实名参与网络抽奖V

B、随意丢弃快递单、票据V

C、积极参与测试不明网络小游戏V

D、使用个人真实信息进行网上信息填写、注册等V

3.数据销毁安全中需要对数据销毁进行下列哪些操作()[多选题]*

A、对数据销毁过程进行规划

B、对数据销毁过程进行监督V

C、对数据销毁效果进行评估V

D、对数据销毁效果进行公示

4.以下属于古典密码学的加密算法有()[多选题]*

A、CaesarCipherV

B、Rail-fenceCipherV

C、DES

D、MD5

5.以下关于数字证书的叙述中,正确的是:()[多选题]*

A、证书通常由CA安全认证中心发放V

B、证书携带持有者的公开密钥V

C、证书的有效性可以通过验证持有者的公钥

D、证书通常携带CA的公开密钥

6.下列虚拟化技术属于基础设施虚拟化的是()[多选题]*

A、服务器虚拟化V

B、存储虚拟化V

C、桌面虚拟化

D、应用虚拟化

7.对称密钥加密的优点包含下列哪些()[多选题]*

A、效率高V

B、算法简单V

C、系统开销小V

D、系统开销大

8.广义上数据安全治理包括(),以及培养专业人才等[多选题]*

A、完善相关政策法规V

B、推动政策法规落地V

C、建设与实施标准体系V

D、研发并应用关键技术V

9.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能

够选择密文并获得相应明文的攻击密码的类型不属于()[多选题]*

A、仅知密文攻击V

B、选择密文攻击

C、已知密文攻击V

D、选择明文攻击V

10.PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下会导致证书被撤销的是()

[多选题]*

A、密钥泄漏。

B、系统升级

C、更换IP

D、从属变更V

11.典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击,其中鲁棒性攻击是

指在不损害图像使用价值的前提下成弱,移去或破坏水印的一类攻击方式。以下属于鲁棒性攻击的是

()[多选题]*

A、梯度上升攻击

B、敏感性分析攻击V

C、置乱攻击

D、梯度下降攻击V

12.证书授权中心CA的主要职责包含:()[多选题]*

A、证书伪造

B、证书签发V

C、证书加密

D、证书撤销V

13.数据加密的密文是指()[多选题]*

A、按某种算法处理后的不可直接理解的内容V

B、通过解密才可理解的内容V

C、只能在输入相应的密钥之后才能显示出明文,

D、由明文取反得到,再次取反可以返回到密文

14.下列哪几项属于规范数据存储的冗余管理工作机制,以保障数据的高可用性()[多选题]*

A、备份V

B、恢复V

C、复制

D、存储

15以下关于公钥基础设施(PKI)的说法中,错误的是()[多选题]*

A、PK可以解决公钥可信性问题

B、PK不能解决公钥可信性问题V

C、PK只能由政府来建设V

D、PKI提供数字证书查询服务

16.SSL协议包括一个封装更高层安全协议的低层的协议(称为SSL记录协议)。SSL握手协议就是

这样封装的一个协议。该协议允许通信方相互认证,并且建立在会话开始阶段建立加密算法和密钥。

()[多选题]*

A、通信为专用。初次握手使用公钥密钥密码定义一个秘密密钥。对称加密算法使用该秘密密钥对

所有的通信进行加密:V

B、客户端和服务器在握手期间能使用公钥密码进行相互认证;V

C、受保护的整个通信能够避免遭到篡改和插入数据。各数据报带有一个经由密钥加密的Hash值

的报文认证码。V

D、SSL协议可以被子用在专用端客户机与共有端服务器之间的网络访问V

17.注入语句。htp.ox.ox.oo/abC.asp?p=YY"anduser>:0-可以判断服务器的后台数据库是否为

SQLSERVER以下哪些信息不可以得到()[多选题]*

A、当前连接数据库的用户数据V

B、当前连接数据库的用户名

C、当前连接数据库的用户口令V

D、当前连接的数据库名V

18.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式包括()[多选题]*

A、WPA和WPA2V

B、WEP

C、WPA-PSKV

D、WPA2-PSKV

19.监控系统中,常见的漏洞隐患有哪些()[多选题]*

A、前端网络攻击V

B、弱口令V

C、协议漏洞V

D、技术后门V

20.以下服务及其默认端口对应关系正确的是()[多选题]*

A、postgresql—1433

B、mysql-3306V

C、rpc-135V

D、TermService--43958

21.以下关于cookiel的说法正确是()[多选题]*

A、本地cookie会过期V

B、内存cookie也有过期时间

C、cookie中path属性用来指定cookie的作用路径V

D、cookie被盗取无任何危害,因为cookie会过期

22.IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,属于专用

地址的是()[多选题]*

A、11:0:0:0至[]11:255:255:255

B、255:0:0:0至"55:255:255:255

C、172:16:0:0到1172:31:255:255,

D、192:168:0:0到192:168:255:255V

23.以下有关单方向HASH函数和加密算法的叙述中,不正确的是()[多选题]*

A、它们都将一个明文转化为非智能的密文

B、它们都是可逆的V

C、它们都不会破坏信息V

D、它们都使用密钥V

24.数字签名的作用是()[多选题]*

A、确定一个人的身份V

B、保密性

C、肯定是该人自己的签字V

D、使该人与文件内容发生关系V

25.在加密过程中,必须用到的三个主要元素是()[多选题]*

A、所传输的信息(明文)V

B、力口密钥匙(EncryptionKeyW

C、加密函数,

D、传输信道

26.在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还

应注意()[多选题]*

A、采取保护公钥完整性的安全措施,例如使用公约证书V

B、确定签名算法的类型、属性以及所用密钥长度V

C、用于数字签名的密钥应不同于用来加密内容的密钥V

D、符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜V

27.相对于对称加密算法,非对称密钥加密算法()[多选题]*

A、加密数据的速率较低V

B、更适合于现有网络中对所传输数据(明文)的加解密处理

C、安全性更好V

D、加密和解密的密钥不同V

28.一个典型的PK1应用系统包括()[多选题]*

A、认证机构CAV

B、册机构RAV

C、证书及CRL目录库V

D、用户端软件V

29.元数据又可以称为什么()[多选题]*

A、中介数据V

B、中继数据V

C、网络数据

D、个体数据

30.数据安全治理实践路线中的评估包括什么()[多选题]*

A、私有化评估

B、内部评估V

C、外部评估

D、第三方评估V

B

1.2010年,伊朗的核设施遭到了()的攻击,造成伊朗纳坦兹的核工厂里可用的离心机数量急剧

下降[单选题]*

A、特洛伊木马

B、APT攻击

C、震网病毒V

D、能猫烧香病毒

2.2022年7月21日国家互联网信息办公室对某公司处以80.26亿元罚款,其依据是《中华人

民共和国个人信息保护法》第()条[单选题]*

A、35

B、47

C、58

D、66V

3.3DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍[单选题]*

A、2

B、3V

C、4

D、5

4.AES和DES是常见的对称加密算法,AES相对DES而言具有更好的抵抗差分密码分析及线性

密码分析的能。AES分组长度和密钥长度设计灵活,支持可变分组长度,以下哪一种不是其可能的密

钥长度()[单选题]*

A、64bitV

B、128bit

C、192bt

D、256bit

5.Backup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是。()[单选题]*

A、Backup-c命令用于进行完整备份

B、Backup-p命令用于进行增量备份

C、Backup—f命令备份由fie指定的文件

D、Backup—d命令当备份设备为磁带时使用此选项V

6.以下哪些不是常见的Web服务容器()[单选题]*

A、Nginx

B、Apache

C、DockerV

D、Tomcat

7.以下有关WHERE子句的叙述中不正确的是()[单选题]*

A、WHERE子句中可以包含子查询

B、连接条件和选择条件之间应当使用OR逻辑运算V

C、不包含WHERE子句的SELECT语句进行的是单纯的投影操作

D、如果FROM子句中引用了N个表,则FROM子句中至少应当包括N-1个连接条件

8.FTP(文件传输协议,FileTransferProtocol,,简称FFP)服务、SMTP(简单邮件传输协议,Simple

MailTransferProtocol”简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,,

简称HTTP),、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是()[单选题]*

A、252180554

B、212580443V

C、2111080554

D、2125443554

9.LAMP类型网站的环境搭建,具体可使用的是()[单选题]*

A、windows系统+apache+mssql+-php

B、windows系统+IIS+mysql-+php

C、Linux系统+tomcat+mysql+-php

D、Linux系统+apache+mysql+-phpV

10.部分匹配查询中有关通配符"%"的叙述中正确的是()[单选题]*

A、"%"代表一个字符

B、"%"代表多个字符

C、"%"可以代表零个或多个字符V

D、"%"不能与"一"同使用

11.以下服务的默认端口错误的是()[单选题]*

A、PCAnywhere的默认端口是5631

B、MySq的默认端口是3306

C、VNC的默认端口是5900

D、Sevu的默认端口是43956V

12.SQL语言中,删除一个表的命令是()[单选题]*

A、DELETE

B、DROPV

C、CLEAR

D、REMOVE

13.下面哪一项不属于防止弱口令的方法()[单选题]*

A、增大密码的复杂度

B、使用初始化账号密码V

C、经常更改密码

D、增加密码长度8位以上

14.网页中cookie主要起什么作用()[单选题]*

A、帮助服务器记住”用户身份V

B、显示客户端浏览器和操作系统类型

C、美化网页

D、表明请求内容的编码类型

15.下列SQL语句中,修改表结构的是()[单选题]*

A、ALTERV

B、CREATE

C、UPDATE

D、DELETE

16.https使用的默认端口是()[单选题]*

A、444

B、4399

C、445

D、443V

17.在云计算环境中,哪种部署模型只供一个组织使用()[单选题]*

A、公共云

B、混合云

C、私有云V

D、社区云

18.以下哪项不是安全事件的三个关键要素之一()[单选题]*

A、机密性

B、可用性

C、完整性

D、灵活性V

19.Linux系统/etc目录从功能上看相当于Windows的哪个目录()[单选题]*

A、programfiles

B、WindowsV

C、systemvolumeinformation

D、TEMP

20.哪种安全测试是为了确定组织的员工对安全政策的遵循程度而进行的()[单选题]*

A、网络渗透测试

B、应用程序代码审查

C、安全意识测试V

D、静态代码分析

21.在密码学中,哪个是用来检查数据是否在传输过程中被修改的()[单选题]*

A、对称加密

B、散列函数V

C、公钥加密

D、数字证书

22.在访问控制模型中,基于角色的访问控制(RBAC)是基于什么来授予权限的()[单选题]*

A、用户的身份

B、资源的属性

C、用户的职责或角色V

D、访问请求的环境

23.以下哪个不是一种身份验证因素()[单选题]*

A、用户知道的东西(如密码)

B、用户拥有的东西(如智能卡)

C、用户所在的地点V

D、用户的生物特征(如指纹)

24.SQL注入是什么类型的攻击()[单选题]*

A、拒绝服务攻击

B、社交工程攻击

C、代码注入攻击V

D、中间人攻击

25.用于创建和管理虚拟机的软件是什么()[单选题]*

A、操作系统

B、防火墙

J虚拟化管理软件V

D、入侵检测系统

26.在公钥基础结构(PK)中,用于撤销证书的标准是什么()[单选题]*

A、LDAP

B、CRLV

C、C.S/MIME

D、PGP

27.哪种攻击使用多台计算机同时发起攻击以增加攻击的力量()[单选题]*

A、中间人攻击

B、分散式拒绝服务攻击(DDoS)V

C、垃圾邮件攻击

D、SQL注入攻击

28.哪种数据库是开源技术()[单选题]*

A、MysqlV

B、Oracle

C、SQLServer

D、db2

29.我国密码标准定义的椭圆曲线公钥密码算法是()[单选题]*

A、SM2V

B、SM3

C、SM4

D、SM1

30.MySQL-hhost-uuser-ppassword命令的含义如下,哪些是正确的()[单选题]*

A、-h后为host为对方主机名或P地址

B、-u后为数据库用户名

C、-p后为密码

D、以上都对V

31.数据库系统与文件系统的最主要区别是()[单选题]*

A、数据库系统复杂,而文件系统简单

B、文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决V

C、文件系统只能管理程序文件,而数据库系统崩能够管理各宗类型的文件

D、文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量

32.数据安全的特点不包括下面的什么()[单选题]*

A、可用性

B、完整性

C、机密性

D、可靠性V

33.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派

给他哪个权限()[单选题]*

A、DatabaseCreatorsV

B、SystemAdministrators

C、ServerAdministrators

D、SecurityAdiministrators

34.sqlmap是用哪种语言开发的()[单选题]*

A、C++

B、java

C、pythonV

D、php

35.()是加密通信使用的协义与端口[单选题]*

A、TCP50

B、UDP50

C、ESP50V

D、TCP514

36.关于数据架构类型说法错误的是()[单选题]*

A、对于需要大范围、广泛使用的数据来说集中式数据库是最理想的V

B、分布式数据库通过扫描大量节点来快速获取数据

C、数据联邦提供的数据不需要对数据源进行额外复制或持久化

D、联邦数据库对应类似企业信息集成、数据可视化、模式匹配和主数据管理这一异构和分布式

的集成项目非常合适

37.以下哪个不是高质量数据具备的特征()[单选题]*

A、单一V

B、清晰

C、准确

D、完整

38.一个可以对任意长度的报文进行加密和解密的加密算法称为()[单选题]*

A、链路加密

B、流加密V

C、端对端加密

D、批量加密

39.以下哪项()是一个常见的无线网络加密协议[单选题]*

A、RSA

B、SSL/TLS

C、WPA2V

D、SHA-256

40.勒索病毒是一种新型电脑病毒,主要以邮件、程序木马的形式进行传播。该病毒性质恶劣、危

害极大,一旦感染将给用户带来无法估量的损失。以下哪种措施并不能有效防范勒索病毒()[单选题]*

A、关闭服务器不需要的端口

B、安装杀毒软件并更新病毒库

C、使用数据加密技术V

D、定期备份数据

41.0racle数据库中,物理磁盘资源包括哪些()[单选题]*

A、控制文件

B、重做日志文件

C、数据文件

D、以上都是V

42.使用热站作为备份的优点是()[单选题]*

A、热站的费用低

B、热站能够延长使用时间

C、热站在短时间内可切换V

D、热站不需要和主站点兼容的设备和系统软件

43.在数据库向因特网开放前,哪个步骤是可以忽略的()[单选题]*

A、安全安装和配置操作系统和数据库系统

B、应用系统应该在内网试运行3个月V

C、对应用软件如Web页面、ASP脚本等进行安全性检查

D、网络安全策略已经生效

44.制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()[单选题]*

A、备份介质

B、备份的存储位置V

C、备份数据量

D、恢复备份的最大允许时间

45.SQLServert的登录账户信息保存在哪个数据库中()[单选题]*

A、model

B、msdb

C、masterV

D、tempdb

46.PGP(PrettyGoodPrivacy)是一个基于()密钥加密体系的供大众使用的加密软件[单选题]*

A、DES

B、IDEA

C、RSAV

D、MD5

47.哪种()密码学方法使用同一个密钥进行加密和解密[单选题]*

A、对称加密V

B、非对称加密

C、散列函数

D、数字签名

48.0racle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle支持5种命名方法,

请选择错误的选项。()[单选题]*

A、本地命名和目录命名

B、Oracle名称(OracleNames)

C、主机命名和外部命名

D、DNS和内部命名V

49.虚拟化资源指一些可以实现一定操作、具有一定功能但其本身是()的资源,如计算池、存储

池、网络池和数据库资源等,通过软件技术来实现相关的虚拟化功能,包括虚

拟环境、虚拟系统和虚拟平台等[单选题]*

A、虚拟V

B、真实

C、物理

D、实体

5O.IPSec协议中负责对IP数据报加密的部分是()[单选题]*

A、封装安全负载(ESP)V

B、鉴别包头(AH)

C、Intemnet密钥交换(IKE)

D、以上都不是

51.CDM备份一体机功能包括()[单选题]*

A、完全备份、增量备份、差异备份V

B、实时数据备份

C、实时业务接管

D、以上均正确

52.在计算机安全中,哪项是一个完整的硬盘加密解决方案()[单选题]*

A、WEP

B、BitLockerV

C、Kerberos

D、RADIUS

53.SESSION会话的值存储在()[单选题]*

A、硬盘上

B、网页中

C、客户端

D、服务器端V

54.在数据安全中,()是数据掩码[单选题]*

A、一种数据压缩技术

B、数据的加密版本

C、用于隐藏原始数据的技术,通常用于测试或匿名V

D、一种用于恢复数据的备份策略

55.通信加密网关启用syslog远程日志,服务端口是()[单选题]*

A、TCP514

B、UDP514V

C、TCP253

D、ESP50

56.RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()[单选题]*

A、RAID0

B、RAID1V

C、RAID3

D、RAID5

57.0racle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚[单选题]*

A、Drop

B、Delete

C、TruncateV

D、Cascade

58.DLP(数据防泄漏)是基于()技术,对传输中、存储中、使用中的数据进行检测,识别敏感

数据,依据预先定义的策略,实施特定响应,敏感数据泄漏达到有效防护效果

的解决方案[单选题]*

A、深度内容识别V

B、内容过滤

C、应用识别

D、URL过滤

59.下面选型中不属于数据库安全模型的是()[单选题]*

A、自主型安全模型

B、强制型安全模型

C、基于角色的模型

D、访问控制矩阵V

60.数据备份是保障数据完整性和可用性的常见技术措施,下列说法错误的是()[单选题]*

A、增量备份比差异备份所需的恢复时间要短

B、差异备份比增量备份所需的恢复时间要短V

C、增量备份是复制上次全备份以来所有变更数据的一种备份

D、差异备份是在一次全备份或上一次增量备份后,以后每次的备份只需备份与前一次相比增加

或者被修改的文件

l.Windows:操作系统自带系列安全函数,可以免受缓冲区溢出攻击。()[单选题]*

A、正确

B、错误V

2.在windows中可以用netstat和findstr来寻找查看可疑进程的网络连接情况。()[单选题]*

A、正确V

B、错误

3.在Apache中,一个名为"time.asp;ljpg”的文件会被识别为asp脚本文件,并执行。()[单

选题]*

A、正确

B、错误V

4.客户端源代码反编译是web渗透测试工作流程的一环。()[单选题]*

A、正确

B、错误V

5.cookie存储在服务器,session存储在客户端浏览器。()[单选题]*

A、正确

B、错误V

6.数据加密标准DES是一种分组密码,将明文分成大小64位的块进行加密,密钥长度为56位。

()[单选题]*

A、正确V

B、错误

7.3DES算法就是用两个密钥对被加密文执行三次DES算法。()[单选题]*

A、正确V

B、错误

8.dem。:do?DATA=AjAxNg=,此处DATA经过了base32编码。()[单选题]*

A、正确

B、错误V

9.Redis:常用的默认端口是873()[单选题]*

A、正确

B、错误V

10.在信息安全领域,CA通常是指保密性、完整性和可用性。()[单选题]*

A、正确V

B、错误

11.数据血缘即数据的来龙去脉,主要包含数据的来源、数据的加工方式、映射关系以及数据出口。

()[单选题]*

A、正确V

B、错误

12.木马程序以里应外合的工作方式工作,服务程序打开并监听特定的端口,这些端口好像"后门"

一样,所以,也有人把木马叫做后门工具。()[单选题]*

A、正确V

B、错误

13.SelectfromV$version是PosgresSQL的查询语句。()[单选题]*

A、正确

B、错误V

14.mysql注入点,用工具对目标站直接写入一句话,只需要网站的绝对路径。()[单选题]*

A、正确

B、错误V

15.数据库管理工具是一种用于管理数据库管理工具的计算机软件系统,一般有储存、截取、安全

保障等基本功能。但大多数不具备备份功能。()[单选题]*

A、正确

B、错误V

16.Vpn的两种实现形式是client-lan和net-lan.()[单选题]*

A、正确

B、错误V

17.Mssql的系统表是informationschema.()[单选题]*

A、正确

B、错误V

18.CA颁布的证书永不过期。()[单选题]*

A、正确

B、错误V

19.Base64编码会将输入信息编码成可见字符,进而提高传输安全性。()[单选题]*

A、正确

B、错误V

20.《公共安全视频监控联网信息安全技术要求》(GB35114-2017)标准要求A级前端具有加密功

能()[单选题]*

A、正确

B、错误V

21.MYSQL的报错注入方式,主要使用的函数有floor,updatexml和extractvalues等。()[单选

题]*

A、正确V

B、错误

22.布尔型盲注就是在SQL注入攻击过程中,我们单纯通过服务器返回内容的变化来判断语句执

行结果的利用方式。()[单选题]*

A、正确V

B、错误

23.SQL头注入点有REFERER、COOKIE、IP不包括UA.()[单选题]*

A、正确

B、错误V

24.SQLServer应该设置日志审核,否则无法追踪回溯安全事件。()[单选题]*

A、正确V

B、错误

25.攻击者可以通过SQL注入手段获取其他用户的密码。()[单选题]*

A、正确V

B、错误

26.几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。()[单选题]*

A、正确V

B、错误

27.如果s是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。()[单选题]*

A、正确V

B、错误

28.为了维护数据库中数据的正确性和一致性,在对关系数据库执行插入、删除和修改操作时必须

遵循三类完整性规则:实体完整性规侧、引用完整性规则、用户定义的完整性规则。()[单选题]*

A、正确V

B、错误

29.签订数据保护协议属于合规管理步骤中的内容。()[单选题]*

A、正确

B、错误V

30.鉴别与访问步骤主要包括用户身份鉴别与访问控制管理。()[单选题]*

A、正确V

B、错误

1.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,

必须为root用户设置口令,以下口令设置方法中,正确的是()[多选题]*

A、使用MySQL自带的命令mysqladmini设置root口令V

B、使用setroot设置口令

C、登录数据库,修改数据库mysql下user表的字段内容设置口令V

D、登录数据库,修改数据库mysql下的访问控制列表内容设置口令

2.政务数据共享一直存在着以下痛点问题:()[多选题]*

A、数据量不够大

B、各部门存在系统壁垒,信息难以整合共享V

C、数据交换风险高,数据交换难度大,

D、数据交换规范标准不统一V

3.设置密码时,正确的做法是()[多选题]*

A、密码需要周期性修改V

B、不能"一个密码走天下V

C、使用和用户名相同的密码

D、密码长度大于8位,且包含数字、大写字母、小写字母、特殊符号中的三个V

4.常见的网络威胁包括:()[多选题]*

A、中断威胁V

B、伪造威胁V

C、修改威胁V

D、侦听威胁V

5.数据脱敏方法包括:()[多选题]*

A、替换V

B、截断V

C、加密V

D、重排V

6隐私计算包含三大技术路线:()[多选题]*

A、可信执行环境TEEV

B、云计算

C、多方安全计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论